VSCode ನಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ವಿಸ್ತರಣೆಗಳು: Windows ನಲ್ಲಿ ಕ್ರಿಪ್ಟೋಮೈನರ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಹೊಸ ದಾಳಿ ವೆಕ್ಟರ್.

ಕೊನೆಯ ನವೀಕರಣ: 08/04/2025

  • VSCode Marketplace ನಲ್ಲಿ 9 ದುರುದ್ದೇಶಪೂರಿತ ವಿಸ್ತರಣೆಗಳು ಪತ್ತೆಯಾಗಿವೆ.
  • ಮಾಲ್‌ವೇರ್ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಗಣಿಗಾರಿಕೆ ಮಾಡುವ XMRig ಕ್ರಿಪ್ಟೋಮೈನರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ.
  • ವಿಸ್ತರಣೆಗಳು ಕಾನೂನುಬದ್ಧ ಅಭಿವೃದ್ಧಿ ಪರಿಕರಗಳಂತೆ ಕಂಡುಬಂದವು.
  • ಮೈಕ್ರೋಸಾಫ್ಟ್ ಇನ್ನೂ ಎಲ್ಲಾ ಹಾನಿಕಾರಕ ವಿಸ್ತರಣೆಗಳನ್ನು ತೆಗೆದುಹಾಕಿಲ್ಲ.

ವಿಷುಯಲ್ ಸ್ಟುಡಿಯೋ ಕೋಡ್, ಅಥವಾ ಸರಳವಾಗಿ VSCode, ಪ್ರಪಂಚದಾದ್ಯಂತದ ಪ್ರೋಗ್ರಾಮರ್‌ಗಳಿಗೆ ನೆಚ್ಚಿನ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಇದರ ಬಹುಮುಖತೆ ಮತ್ತು ವಿಸ್ತರಣೆಗಳ ಮೂಲಕ ಕ್ರಿಯಾತ್ಮಕತೆಯನ್ನು ಸೇರಿಸುವ ಸಾಧ್ಯತೆಯು ಇದನ್ನು ವಿಶೇಷವಾಗಿ ಆಕರ್ಷಕವಾಗಿಸುತ್ತದೆ.ಆದರೆ ಈ ಆರಂಭವೇ ಬಳಕೆದಾರರ ನಂಬಿಕೆಯ ಲಾಭ ಪಡೆಯುತ್ತಿರುವ ಸೈಬರ್ ಬೆದರಿಕೆಗಳಿಗೆ ಒಂದು ಹೆಬ್ಬಾಗಿಲಾಗಿದೆ.

ಕಳೆದ ಕೆಲವು ದಿನಗಳಿಂದ, ಕೆಲವು ವಿಷಯಗಳು ಬೆಳಕಿಗೆ ಬಂದಿವೆ: ಅಧಿಕೃತ VSCode ಮಾರುಕಟ್ಟೆ ಸ್ಥಳದಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಮರೆಮಾಡುವ ಒಂಬತ್ತು ವಿಸ್ತರಣೆಗಳು. ಅಭಿವೃದ್ಧಿ ಅನುಭವವನ್ನು ಸುಧಾರಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಕಾನೂನುಬದ್ಧ ಉಪಯುಕ್ತತೆಗಳು ಮೇಲ್ನೋಟಕ್ಕೆ ಕಂಡುಬಂದರೂ, ಅವು ವಾಸ್ತವವಾಗಿ ಕಂಪ್ಯೂಟರ್‌ನ ಸಂಪನ್ಮೂಲಗಳನ್ನು ರಹಸ್ಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಕ್ರಿಪ್ಟೋಮೈನಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನೊಂದಿಗೆ ಅವು ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಸೋಂಕು ತರುತ್ತವೆ.ಈ ಆವಿಷ್ಕಾರವು ಡೆವಲಪರ್ ಸಮುದಾಯದಲ್ಲಿ ಕಳವಳವನ್ನು ಹುಟ್ಟುಹಾಕಿದೆ ಮತ್ತು ಈ ರೀತಿಯ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಕಟ್ಟುನಿಟ್ಟಿನ ಮೇಲ್ವಿಚಾರಣೆಯ ಅಗತ್ಯವನ್ನು ಎತ್ತಿ ತೋರಿಸುತ್ತದೆ.

VSCode ಮಾರುಕಟ್ಟೆ ಸ್ಥಳದಲ್ಲಿ ರಾಜಿ ಮಾಡಿಕೊಂಡ ವಿಸ್ತರಣೆಗಳು

ಮಾಲ್‌ವೇರ್‌ನೊಂದಿಗೆ vscode ವಿಸ್ತರಣೆಗಳು

ಎಕ್ಸ್‌ಟೆನ್ಶನ್‌ಟೋಟಲ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನ ಸಂಶೋಧಕ ಯುವಲ್ ರೋನೆನ್ ಈ ಆವಿಷ್ಕಾರವನ್ನು ಮಾಡಿದ್ದಾರೆ, ಅವರು VSCode ಗಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಪೋರ್ಟಲ್‌ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ವಿಸ್ತರಣೆಗಳ ಸರಣಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಿದರು. ಸ್ಥಾಪಿಸಿದ ನಂತರ ಅವರು ಗುಪ್ತ ಕೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದರು.ಈ ಕೋಡ್, ಮೊನೆರೊ ಮತ್ತು ಎಥೆರಿಯಮ್‌ನಂತಹ ಅಕ್ರಮ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ ಗಣಿಗಾರಿಕೆ ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ XMRig ಕ್ರಿಪ್ಟೋಮೈನರ್ ಅನ್ನು ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ ಸ್ಥಾಪಿಸುವ ಪವರ್‌ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.

ದಿ ಬಾಧಿತ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಏಪ್ರಿಲ್ 4, 2025 ರಂದು ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು., ಮತ್ತು ಈಗ ಯಾವುದೇ ನಿರ್ಬಂಧಗಳಿಲ್ಲದೆ ಯಾವುದೇ ಬಳಕೆದಾರರಿಂದ ಸ್ಥಾಪಿಸಲು ಲಭ್ಯವಿದೆ. ವಿಸ್ತರಣೆಗಳು ಅವುಗಳನ್ನು ಉಪಯುಕ್ತ ಸಾಧನಗಳಾಗಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಯಿತು, ಕೆಲವು ಭಾಷಾ ಸಂಕಲನಕಾರರಿಗೆ ಸಂಬಂಧಿಸಿವೆ ಮತ್ತು ಇತರವು ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆ ಅಥವಾ ಡೆವಲಪರ್ ಉಪಯುಕ್ತತೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿವೆ.. ವರದಿ ಮಾಡಲಾದ ವಿಸ್ತರಣೆಗಳ ಸಂಪೂರ್ಣ ಪಟ್ಟಿ ಕೆಳಗೆ ಇದೆ:

  • VSCode ಗಾಗಿ ಡಿಸ್ಕಾರ್ಡ್ ರಿಚ್ ಪ್ರೆಸೆನ್ಸ್ - ಮಾರ್ಕ್ H ಅವರಿಂದ
  • ಕೆಂಪು - ರಾಬ್ಲಾಕ್ಸ್ ಸ್ಟುಡಿಯೋ ಸಿಂಕ್ - ಎವೇರಾ ಅವರಿಂದ
  • ಸಾಲಿಡಿಟಿ ಕಂಪೈಲರ್ - VSCode ಡೆವಲಪರ್ ಅವರಿಂದ
  • ಕ್ಲೌಡ್ AI – ಮಾರ್ಕ್ ಎಚ್ ಅವರಿಂದ
  • ಗೋಲಾಂಗ್ ಕಂಪೈಲರ್ – ಮಾರ್ಕ್ ಎಚ್ ಅವರಿಂದ
  • VSCode ಗಾಗಿ ChatGPT ಏಜೆಂಟ್ - ಮಾರ್ಕ್ H ಅವರಿಂದ
  • HTML ಅಬ್ಫಸ್ಕೇಟರ್ – ಮಾರ್ಕ್ ಎಚ್ ಅವರಿಂದ
  • ಪೈಥಾನ್ ಅಬ್ಫಸ್ಕೇಟರ್ – ಮಾರ್ಕ್ ಎಚ್ ಅವರಿಂದ
  • VSCode ಗಾಗಿ ರಸ್ಟ್ ಕಂಪೈಲರ್ - ಮಾರ್ಕ್ H ಅವರಿಂದ
ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  Intego Mac ಇಂಟರ್ನೆಟ್ ಭದ್ರತೆ ಅನನುಭವಿ ಬಳಕೆದಾರರಿಗೆ ಸೂಕ್ತವಾಗಿದೆಯೇ?

ಈ ಕೆಲವು ವಿಸ್ತರಣೆಗಳನ್ನು ಗಮನಿಸಬೇಕು ಆಶ್ಚರ್ಯಕರವಾಗಿ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ವಿಸರ್ಜನೆಗಳನ್ನು ಹೊಂದಿತ್ತು.; ಉದಾಹರಣೆಗೆ, "ಡಿಸ್ಕಾರ್ಡ್ ರಿಚ್ ಪ್ರೆಸೆನ್ಸ್" 189.000 ಕ್ಕೂ ಹೆಚ್ಚು ಇನ್‌ಸ್ಟಾಲ್‌ಗಳನ್ನು ತೋರಿಸಿದೆ, ಆದರೆ "ರೋಜೊ - ರೋಬ್ಲಾಕ್ಸ್ ಸ್ಟುಡಿಯೋ ಸಿಂಕ್" ಸುಮಾರು 117.000 ಇನ್‌ಸ್ಟಾಲ್‌ಗಳನ್ನು ಹೊಂದಿದೆ. ಅನೇಕ ಸೈಬರ್ ಭದ್ರತಾ ತಜ್ಞರು ಇದನ್ನು ಗಮನಸೆಳೆದಿದ್ದಾರೆ ಜನಪ್ರಿಯತೆಯ ನೋಟವನ್ನು ಸೃಷ್ಟಿಸಲು ಈ ಅಂಕಿಅಂಶಗಳನ್ನು ಕೃತಕವಾಗಿ ಹೆಚ್ಚಿಸಿರಬಹುದು. ಮತ್ತು ಹೆಚ್ಚು ಅನುಮಾನಾಸ್ಪದ ಬಳಕೆದಾರರನ್ನು ಆಕರ್ಷಿಸಿ.

ಸಾರ್ವಜನಿಕ ವರದಿಗಳ ಸಮಯದ ಪ್ರಕಾರ, ವಿಸ್ತರಣೆಗಳು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಲಭ್ಯವಾಗುತ್ತಲೇ ಇದ್ದವು., ಇದು ಭದ್ರತಾ ಎಚ್ಚರಿಕೆಗಳಿಗೆ ತಕ್ಷಣದ ಪ್ರತಿಕ್ರಿಯೆ ನೀಡದಿದ್ದಕ್ಕಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನಿಂದ ಟೀಕೆಗೆ ಗುರಿಯಾಯಿತು. ಇವು ಅಧಿಕೃತ ಮೂಲದಿಂದ ಸ್ಥಾಪನೆಗಳಾಗಿವೆ ಎಂಬ ಅಂಶವು ಸಮಸ್ಯೆಯನ್ನು ಇನ್ನಷ್ಟು ಸೂಕ್ಷ್ಮವಾಗಿಸುತ್ತದೆ.

ದಾಳಿ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ: ದುರುದ್ದೇಶಪೂರಿತ ವಿಸ್ತರಣೆಗಳು ಬಳಸುವ ತಂತ್ರಗಳು

ದುರುದ್ದೇಶಪೂರಿತ vscode ಸ್ಕ್ರಿಪ್ಟ್

ವಿಸ್ತರಣೆಯನ್ನು ಸ್ಥಾಪಿಸಿದ ತಕ್ಷಣ ಸೋಂಕಿನ ಪ್ರಕ್ರಿಯೆಯು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಆ ಸಮಯದಲ್ಲಿ, ಬಾಹ್ಯ ವಿಳಾಸದಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾದ ಪವರ್‌ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ: https://asdfqq(.)xyzಈ ಸ್ಕ್ರಿಪ್ಟ್ ನಂತರ ಹಲವಾರು ರಹಸ್ಯ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಕಾರಣವಾಗಿದೆ, ಅದು ಮೈನರ್ಸ್‌ಗೆ ಪೀಡಿತ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಗೂಡುಕಟ್ಟಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  McAfee ಮೊಬೈಲ್ ಭದ್ರತೆಯನ್ನು ಅನ್‌ಇನ್‌ಸ್ಟಾಲ್ ಮಾಡಲು ಪಾಸ್‌ವರ್ಡ್ ಅಗತ್ಯವಿದೆಯೇ?

ಸ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಮೊದಲ ಕೆಲಸಗಳಲ್ಲಿ ಒಂದು ದುರುದ್ದೇಶಪೂರಿತ ವ್ಯಕ್ತಿ ಸೋಗು ಹಾಕಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದ ನಿಜವಾದ ವಿಸ್ತರಣೆಯನ್ನು ಸ್ಥಾಪಿಸಿ.ಕಾರ್ಯನಿರ್ವಹಣೆಯಲ್ಲಿ ಯಾವುದೇ ವ್ಯತ್ಯಾಸವನ್ನು ಗಮನಿಸಬಹುದಾದ ಬಳಕೆದಾರರ ಕಡೆಯಿಂದ ಅನುಮಾನವನ್ನು ತಪ್ಪಿಸಲು ಇದು ಉದ್ದೇಶಿಸಲಾಗಿದೆ. ಏತನ್ಮಧ್ಯೆ, ರಕ್ಷಣಾತ್ಮಕ ಕ್ರಮಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಮೈನರ್ ಪತ್ತೆಯಾಗದೆ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ದಾರಿ ಮಾಡಿಕೊಡಲು ಕೋಡ್ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆ.

ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಅತ್ಯಂತ ಗಮನಾರ್ಹ ಕ್ರಿಯೆಗಳಲ್ಲಿ ಇವು ಸೇರಿವೆ:

  • ನಿಗದಿತ ಕಾರ್ಯಗಳನ್ನು ರಚಿಸುವುದು "OnedriveStartup" ನಂತಹ ಕಾನೂನುಬದ್ಧ ಹೆಸರುಗಳೊಂದಿಗೆ ವೇಷ ಧರಿಸಿರುವುದು.
  • ದುರುದ್ದೇಶಪೂರಿತ ಆಜ್ಞೆಗಳನ್ನು ಸೇರಿಸುವುದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ರಿಜಿಸ್ಟ್ರಿ, ರೀಬೂಟ್‌ಗಳಾದ್ಯಂತ ಅದರ ನಿರಂತರತೆಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ.
  • ಮೂಲ ಭದ್ರತಾ ಸೇವೆಗಳ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವಿಕೆ, ವಿಂಡೋಸ್ ಅಪ್‌ಡೇಟ್ ಮತ್ತು ವಿಂಡೋಸ್ ಮೆಡಿಕ್ ಸೇರಿದಂತೆ.
  • ಗಣಿಗಾರರ ಡೈರೆಕ್ಟರಿಯನ್ನು ಸೇರಿಸುವುದು ವಿಂಡೋಸ್ ಡಿಫೆಂಡರ್ ಹೊರಗಿಡುವಿಕೆ ಪಟ್ಟಿ.

ಇದಲ್ಲದೆ, ದಾಳಿ ಯಶಸ್ವಿಯಾಗದಿದ್ದರೆ ನಿರ್ವಾಹಕರ ಸವಲತ್ತುಗಳು ರನ್‌ಟೈಮ್‌ನಲ್ಲಿ, ಇದು ನಕಲಿ MLANG.dll ಫೈಲ್ ಮೂಲಕ "DLL ಹೈಜಾಕಿಂಗ್" ಎಂದು ಕರೆಯಲ್ಪಡುವ ತಂತ್ರವನ್ನು ಬಳಸುತ್ತದೆ. ಈ ತಂತ್ರವು ComputerDefaults.exe ನಂತಹ ಕಾನೂನುಬದ್ಧ ಸಿಸ್ಟಮ್ ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಅನ್ನು ಅನುಕರಿಸುವ ಮೂಲಕ ದುರುದ್ದೇಶಪೂರಿತ ಬೈನರಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಮೈನರ್ ಸ್ಥಾಪನೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಅದಕ್ಕೆ ಅಗತ್ಯವಾದ ಅನುಮತಿಗಳನ್ನು ನೀಡುತ್ತದೆ.

ಒಮ್ಮೆ ವ್ಯವಸ್ಥೆಯು ಅಪಾಯಕ್ಕೆ ಸಿಲುಕಿದರೆ, ಮೌನ ಗಣಿಗಾರಿಕೆ ಕಾರ್ಯಾಚರಣೆ ಬಳಕೆದಾರರು ಸುಲಭವಾಗಿ ಪತ್ತೆಹಚ್ಚದೆಯೇ CPU ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ ಅಭಿಯಾನ. ರಿಮೋಟ್ ಸರ್ವರ್ "/npm/" ನಂತಹ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಸಹ ಹೋಸ್ಟ್ ಮಾಡುತ್ತದೆ ಎಂದು ದೃಢಪಡಿಸಲಾಗಿದೆ, ಈ ಅಭಿಯಾನವು NPM ನಂತಹ ಇತರ ಪೋರ್ಟಲ್‌ಗಳಿಗೆ ವಿಸ್ತರಿಸಬಹುದೆಂಬ ಅನುಮಾನಗಳನ್ನು ಹುಟ್ಟುಹಾಕಿದೆ. ಆದಾಗ್ಯೂ, ಇಲ್ಲಿಯವರೆಗೆ, ಆ ವೇದಿಕೆಯಲ್ಲಿ ಯಾವುದೇ ಕಾಂಕ್ರೀಟ್ ಪುರಾವೆಗಳು ಕಂಡುಬಂದಿಲ್ಲ.

ನೀವು ಈ ಯಾವುದೇ ವಿಸ್ತರಣೆಗಳನ್ನು ಸ್ಥಾಪಿಸಿದ್ದರೆ ಏನು ಮಾಡಬೇಕು

ನೀವು ಅಥವಾ ನಿಮ್ಮ ತಂಡದಲ್ಲಿರುವ ಯಾರಾದರೂ ಯಾವುದೇ ಅನುಮಾನಾಸ್ಪದ ವಿಸ್ತರಣೆಗಳನ್ನು ಸ್ಥಾಪಿಸಿದ್ದರೆ, ಅವರನ್ನು ಕೆಲಸದ ವಾತಾವರಣದಿಂದ ತೆಗೆದುಹಾಕುವುದು ಆದ್ಯತೆಯಾಗಿದೆ.. ಎಡಿಟರ್‌ನಿಂದ ಅವುಗಳನ್ನು ಅಸ್ಥಾಪಿಸುವುದು ಸಾಕಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಸ್ಕ್ರಿಪ್ಟ್ ನಿರ್ವಹಿಸುವ ಹಲವು ಕ್ರಿಯೆಗಳು ನಿರಂತರವಾಗಿರುತ್ತವೆ ಮತ್ತು ವಿಸ್ತರಣೆಯನ್ನು ತೆಗೆದುಹಾಕಿದ ನಂತರವೂ ಉಳಿಯುತ್ತವೆ.

ವಿಶೇಷ ವಿಷಯ - ಇಲ್ಲಿ ಕ್ಲಿಕ್ ಮಾಡಿ  ಪಿಸಿ ರೀಮೇಜ್ ರಿಪೇರಿ ತೆಗೆದುಹಾಕುವುದು ಹೇಗೆ

ಈ ಹಂತಗಳನ್ನು ಅನುಸರಿಸುವುದು ಉತ್ತಮ:

  • ನಿಗದಿತ ಕಾರ್ಯಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಅಳಿಸಿ "OnedriveStartup" ಎಂದು.
  • ಅನುಮಾನಾಸ್ಪದ ನಮೂದುಗಳನ್ನು ಅಳಿಸಿ ವಿಂಡೋಸ್ ರಿಜಿಸ್ಟರ್ ಮಾಲ್‌ವೇರ್‌ಗೆ ಸಂಬಂಧಿಸಿದೆ.
  • ಪರಿಣಾಮ ಬೀರಿದ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಪರಿಶೀಲಿಸಿ ಮತ್ತು ಸ್ವಚ್ಛಗೊಳಿಸಿ., ವಿಶೇಷವಾಗಿ ಹೊರಗಿಡುವ ಪಟ್ಟಿಗೆ ಸೇರಿಸಲಾದವುಗಳು.
  • ನಿರ್ವಹಿಸಿ ನವೀಕರಿಸಿದ ಆಂಟಿವೈರಸ್ ಪರಿಕರಗಳೊಂದಿಗೆ ಪೂರ್ಣ ಸ್ಕ್ಯಾನ್ ಮತ್ತು ಅಸಹಜ ನಡವಳಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಸುಧಾರಿತ ಪರಿಹಾರಗಳನ್ನು ಬಳಸುವುದನ್ನು ಪರಿಗಣಿಸಿ.

ಮತ್ತು ಎಲ್ಲಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ, ತ್ವರಿತವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಿ: ಮುಖ್ಯ ಹಾನಿ ಸಿಸ್ಟಮ್ ಸಂಪನ್ಮೂಲಗಳ ಅನಧಿಕೃತ ಬಳಕೆಯಾಗಿದೆ (ಹೆಚ್ಚಿನ ಬಳಕೆ, ನಿಧಾನತೆ, ಅಧಿಕ ಬಿಸಿಯಾಗುವುದು, ಇತ್ಯಾದಿ), ದಾಳಿಕೋರರು ಬೇರೆ ಹಿಂಬಾಗಿಲುಗಳನ್ನು ತೆರೆದಿರಬಹುದು ಎಂಬುದನ್ನು ತಳ್ಳಿಹಾಕಲಾಗುವುದಿಲ್ಲ..

ಈ ಸಂಚಿಕೆಯು ಅಭಿವೃದ್ಧಿ ಪರಿಸರಗಳಲ್ಲಿ ನಂಬಿಕೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು ಎಷ್ಟು ಸುಲಭ ಎಂಬುದನ್ನು ಎತ್ತಿ ತೋರಿಸಿದೆ, ಅಧಿಕೃತ VSCode Marketplace ನಂತಹ ಸ್ಥಾಪಿತ ವೇದಿಕೆಗಳಲ್ಲಿಯೂ ಸಹ. ಆದ್ದರಿಂದ, ಬಳಕೆದಾರರಿಗೆ ಸಲಹೆ ನೀಡಲಾಗಿದೆ ಯಾವುದೇ ವಿಸ್ತರಣೆಯನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು ಅದರ ಮೂಲವನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಪರಿಶೀಲಿಸಿ., ಪರಿಶೀಲಿಸಿದ ಬಳಕೆದಾರ ನೆಲೆಯನ್ನು ಹೊಂದಿರುವವರಿಗೆ ಆದ್ಯತೆ ನೀಡಿ ಮತ್ತು ಅಪರಿಚಿತ ಡೆವಲಪರ್‌ಗಳಿಂದ ಹೊಸ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ತಪ್ಪಿಸಿ. ಈ ರೀತಿಯ ದುರುದ್ದೇಶಪೂರಿತ ಅಭಿಯಾನಗಳ ಪ್ರಸರಣವು ಆತಂಕಕಾರಿ ವಾಸ್ತವವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ: ಅಭಿವೃದ್ಧಿ ಪರಿಸರಗಳು, ಒಮ್ಮೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲ್ಪಟ್ಟವು, ಅವು ದಾಳಿ ವಾಹಕಗಳೂ ಆಗಬಹುದು. ದೃಢವಾದ ಮೌಲ್ಯೀಕರಣ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸದಿದ್ದರೆ. ಸದ್ಯಕ್ಕೆ, ಜವಾಬ್ದಾರಿಯು ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಪೂರೈಕೆದಾರರು ಮತ್ತು ಡೆವಲಪರ್‌ಗಳ ಮೇಲೆ ಬೀಳುತ್ತದೆ, ಅವರು ಜಾಗರೂಕರಾಗಿರಬೇಕು.